Академический Документы
Профессиональный Документы
Культура Документы
Katherine Anchundia 26 de febrero del 2012 Realizacin del Manual de Procedimientos de la Empresa MANUAL DE PROCEDIMIENTOS DE LA EMPRESA
Luego de haber estudiado los tipos de vulnerabilidades ms comunes, las herramientas usadas para proteger los datos, y haber generado sus procedimientos, est listo para generar la carta magna de la seguridad de la red: El manual de procedimientos.
Proyecto Final
1. Desarrolle el manual de procedimientos de la empresa. Este manual debe tener el estudio previo que se hizo para establecer la base del sistema de seguridad, el programa de seguridad, el plan de accin, las tablas de grupos de acceso, la valoracin de los elementos de la red, los formatos de informes presentados a la gerencia para establecer el sistema de seguridad, los procedimientos escogidos para la red, as como las herramientas, y el desarrollo de cada procedimiento en forma algortmica (agregue todo lo que considere necesario). Recuerde que el manual de procedimientos es un proceso dinmico, por lo que debe modular todos los contenidos en unidades distintas, para poder modificarlas en caso de que sea necesario.
Nota: Este trabajo final, ms que una nota para aprobar el curso, muestra la capacidad que tiene, como persona, de gestionar la seguridad de una red. Guarde este documento, pues es su carta de presentacin para cualquier empleo en el que se le exija experiencia.
OBJETIVO GENERAL:
El manual que elaboraremos a continuacin tiene como objetivo fundamental por una parte, la enunciacin y documentacin de los Procedimientos que sustenten las operaciones llevadas a cabo en la empresa, as como tambin, sealar los puestos involucrados en la ejecucin de las diversas funciones a fin de establecer un control de los mismos y promover la seguridad que implica el buen manejo de la informacin.
OBJETIVOS ESPECFICOS:
Crear un manual en cual se proporcione informacin que sirva de base para valorar la eficacia del personal en el cumplimiento de sus funciones.
Incorporar a los procedimientos de la seguridad de la informacin, la utilizacin de herramientas que ayuden a agilizar el trabajo y de esta manera tener un mejor control en cuanto a los recursos.
Incentivar y concientizar al personal con respecto a las polticas de seguridad de la informacin para que tengan un mejor manejo de los datos ya que son base
PROCEDIMIENTOS:
PROCEDIMIENTO:
Mejorar el control de los accesos a diferentes sistemas OBJETIVO: para llevar a cabo la seguridad del flujo de informacin y adems saber que requerimientos existen a la hora de pedir aquella operacin dentro de la empresa
Las peticiones accin proveniente de un usuario o departamento, se deber efectuar siguiendo las reglas formalmente establecidas por la institucin, para realizar DETALLE: dicha accin. Se emitir un informe completo dirigido a comit de seguridad, mismo que ser realizado por la persona o el departamento al cual le es solicitado el permiso de acceso
PROCEDIMIENTO:
Mantener en un buen estado los software de las OBJETIVO: maquinas y evitar infeccin de algn virus malicioso que perjudique nuestro sistema
Se adquirir y se utilizara software nicamente de fuentes confiables. Los servidores, al igual que las maquinas de DETALLE: los empleados, tendrn instalado y configurado
PROCEDIMIENTO:
Mantener las maquinas en buen estado brindar a nuestro OBJETIVO: personal comodidad en cuanto al hardware para ofrezcan un buen servicio
El mantenimiento de las maquinas y software de sistemas DETALLE: es exclusivamente responsabilidad del personal
encargado del soporte tcnico. Se llevar un registro del mantenimiento efectuado sobre los equipos y cambios realizados desde su instalacin
PROCEDIMIENTO:
Generar bases de datos de las reas para obtener OBJETIVO: resultados sobre trabajos especiales, auditorias,
La informacin para el procesamiento de datos se recibir DETALLE: de todas las reas de la empresa lo cual sern entregadas en dispositivos magnticos o electrnicos y debern estn en formatos como Excel, Word, Pdf, entre otros.
PROCEDIMIENTO:
OBJETIVO:
Llevar un historial de las auditorias para tener en cuenta los procesos q se realizan en las auditoras realizadas
Toda auditoria a los sistemas, estar debidamente aprobada, y tendr el sello y firma de la gerencia. En de DETALLE: haber una modificacin del sistema de archivos se deber realizar un respaldo y adems de deber emitir un documento con las razones de la modificacin con los detalles de los sistemas implicados y el personal q realiza esta auditora.
PROCEDIMIENTO:
Resguardar informacin importante que nos sirva para el OBJETIVO: futuro y desarrollo de la empresa
Es necesario contar con backup frecuenciales que contengan la mayora de los datos de uso habitual que permita la recuperacin de la informacin importante. DETALLE: Dejando en claro que la responsabilidad del resguardo de la informacin es de quien la necesita para poder seguir con sus actividades.
PROCEDIMIENTO:
Proporcionar estrategias para detectar responder y limitar OBJETIVO: las consecuencias de los incidentes maliciosos dirigidos contra el sistema
Este procedimiento esta diseado para permitir q el DETALLE: personal de seguridad identifique y disminuya los incidentes informticos maliciosos, como el acceso no autorizado a un sistema
PROCEDIMIENTO:
Dar a conocer a los empleados la forma de cmo se OBJETIVO: impartirn las capacitaciones y adems darles a saber en qu les beneficia estas capacitaciones en la organizacin.
Para las capacitaciones se formaran grupos que impartan esta el cual se encargaran de emitir la fecha y los materiales necesarios para realizar dicha labor. Los DETALLE: empleados debern regirse y respetar las disposiciones de la capacitacin as como asistir a ellas sin excepcin ninguna.
PROCEDIMIENTO:
Dar las debidas indicaciones a los usuarios de las OBJETIVO: diversas reas de la empresa la forma de operar los sistemas de informacin.
Para las capacitaciones se formaran grupos que impartan esta el cual se encargaran de emitir la fecha y los materiales necesarios para realizar dicha labor. Los DETALLE: empleados debern regirse y respetar las disposiciones de la capacitacin as como asistir a ellas sin excepcin ninguna.
PROCEDIMIENTO:
Impedir que hayan intrusos en nuestro sistema y OBJETIVO: establecer que herramientas utilizar para evadir cualquier mala intencin de afectar al establecimiento
Las herramientas a utilizarse sern las mismas que los crackers utilizan para infiltrarse en nuestro sistema. Por que utilizamos estas herramientas? Nos permitirn DETALLE: monitorear los dems puestos de trabajo que estn conectados a la red, as tendremos un control de las actividades que realizan y a la vez evitaremos el mal uso de los recursos. Cabe recordar que estas herramientas son malignas ya q con ellas truncan nuestro trabajo y benignas porque podemos usarlas para evitar todo esto.
PROCEDIMIENTO:
OBJETIVO:
Las reas que requieran estas asesoras debern hacerlo DETALLE: por escrito o va telefnica, estas se registraran en informes para mantener un control en cuanto a las actividades de los sistemas de informacin.
PROCEDIMIENTO:
OBJETIVO:
Este software es una herramienta que genera trazas referentes a servicios basados en IP (TCP, UDP) e ICMP, DETALLE: as como trfico en la red (los programas pueden ejecutarse en modo promiscuo) que pudiera ser
"sospechoso" y que indicara un posible ataque a una mquina (por la naturaleza de ese trfico).
PROCEDIMIENTO:
PROCEDIMIENTO PARA LA INSTALACIN DE LA HERRAMIENTA SATAN (SECURITY ADMINISTRATOR TOOL FOR ANALYZING NETWORKS)
Ayudar a los administradores de los sistemas y las redes OBJETIVO: a chequear los servicios y si se encuentra algn fallo en las maquinas.
Nos ayudara al chequeo de mquinas conectadas en red y genera informacin sobre el tipo de mquina, qu DETALLE: servicios da cada mquina y avisa de algunos fallos de seguridad que tengan dichas mquinas.
PROCEDIMIENTO:
Evaluar el nivel se vulnerabilidad en cuanto concierne a OBJETIVO: las maquinas de la empresa que se encuentran conectadas a la red.
Es una herramienta el cual chequea una serie de servicios para comprobar el nivel de seguridad que tiene esa mquina. ISS es capaz de chequear una direccin IP DETALLE: o un rango de direcciones IP (en este caso se indican dos direcciones IP e ISS chequear todas las mquinas dentro de ese rango). El programa viene acompaado de dos utilidades que son ypx y strobe. La primera, nos permite la transferencia de mapas NIS a travs de la red y la segunda, chequea y describe todos los puertos TCP que tiene la mquina que chequeamos. Como podemos ver, con la primera 9 Redes y seguridad Proyecto Final
herramienta es posible la transferencia de los archivos de "password" en aquellas mquinas que hayan sido configuradas como servidores de NIS.
PROCEDIMIENTO:
PROCEDIMIENTO PARA LA UTILIZACIN DE LA HERRAMIENTA COPS (COMPUTER ORACLE AND PASSWORD SYSTEM)
OBJETIVO:
Descubrir posibles riesgos de que la seguridad tenga fallos dentro del sistema.
Es un conjunto de programas diseados para chequear ciertos aspectos del sistema operativo UNIX relacionados con la seguridad. Entre las funcionalidades que tiene Cops se destacan: o DETALLE: o o o o o o o o Chequeo de modos y permisos de los ficheros, directorios y dispositivos Palabras de paso pobres (en el caso de tener una herramienta como crack, se puede comentar la lnea de chequeo de palabras de paso) Chequeo de contenido, formato y seguridad de los ficheros de "password" y "group" Chequeo de programas con root-SUID. Permisos de escritura sobre algunos ficheros de usuario como ".profile" y ".cshrc" Configuracin de ftp "anonymous". o Chequeo de algunos ficheros del sistema como "hosts.equiv", montajes de NFS sin restricciones, "ftpusers", etc
10
PROCEDIMIENTO:
Examinar que clase y que grado de complejidad tienen OBJETIVO: las contraseas de los usuarios
Ser usado para chequear la seguridad del sistema, le proveemos el archivo de passwords de nuestro sistema (recordemos que los passwords de nuestro sistema DETALLE: SIEMPRE estn encriptados y nunca los podemos desencriptar) y el programa, mediante reglas diversas y algortimos de cifrado, hace un barrido, detect ando as las contraseas ms dbiles y ms vulnerable, tratando de deducir contraseas del archivo cifrado de nuestro sistema.
PROCEDIMIENTO:
PROCEDIMIENTO TRIPWIRE
PARA
LA
UTILIZACIN
DE
OBJETIVO:
Alertar los cambios que se generan alrededor de los ficheros que se encuentran en el sistema
Es una herramienta que ayuda a administradores y usuarios de sistemas monitoreando alguna posible modificacin en algn set de archivos. DETALLE: Si se usa
regularmente en los archivos de sistema (por ejemplo diariamente), Tripwire puede notificar a los
administradores del sistema, si algn archivo fue modificado o reemplazado, para que se puedan tomar medidas de control de daos a tiempo.
11
PROCEDIMIENTO:
PROCEDIMIENTO CHKWTMP
PARA
LA
UTILIZACIN
DE
Es un pequeo programa que chequea el fichero "/var/adm/wtmp" y detecta entradas que no tengan informacin (contienen slo bytes nulos). Estas entradas DETALLE: son generadas por programas tipo "zap" que
sobreescriben la entrada con ceros, para as ocultar la presencia de un usuario en la mquina. Este programa detecta esa inconsistencia y da un aviso de modificacin del fichero y entre qu espacio de tiempo se produjo.
PROCEDIMIENTO:
Permitir detectar las maquinas que estn funcionando en OBJETIVO: modo promiscuo
Est herramienta es muy til, ya que alerta de la posible existencia de un "sniffer" (olfateador) que intente capturar informacin en la red como puedan ser las palabras de DETALLE: paso. Entonces haremos correr de manera peridica el Cpm en nuestro sistema para detectar sniffers que pueden estar recopilando informacin de las contraseas de la red.
12
PROCEDIMIENTO:
Permitir conocer la lista de los nombres de los usuarios y OBJETIVO: los comandos que pueden ser usados y ejecutados.
Permite indicar al administrador mediante un fichero de datos qu comandos puede ejecutar cada usuario. Este programa es de gran utilidad para aquellas mquinas que DETALLE: dispongan de una gran cantidad de usuarios y no necesiten ejecutar muchos comandos, o para dar privilegios a determinados usuarios "especiales" que tengan que ejecutar algn comando que en
PROCEDIMIENTO:
Permitir controlar el trfico de mails entrantes y salientes, OBJETIVO: detectar sniffers para la seguridad de los servidores de nuestra organizacin.
Es til para monitorizar y analizar topologas en redes TCP/IP. Trinux transforma un PC x86 corriente en una poderosa estacin de gestin y seguridad de red sin DETALLE: modificar el hardware o el sistema operativo que ya existieran.
13